sábado, 13 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Equipes de segurança levam aproximadamente 6 dias para resolver um alerta de segurança

Unit 42 apontou também que nos ambientes de nuvem da maioria das organizações, 80% dos alertas são acionados por apenas 5% das regras de segurança.

IT Section Por IT Section
17/05/2023 - 15:18
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

As nuvens públicas, privadas e híbridas são complexas e incluem vários componentes, como redes, servidores, sistemas de armazenamento e aplicativos. Cada componente apresenta suas próprias vulnerabilidades, e a exposição dessas vulnerabilidades pode permitir que um atacante comprometa a segurança da nuvem. À medida que organizações em todo o mundo compartilham, armazenam e gerenciam cada vez mais dados na nuvem, a área passível de ataque das organizações se expande exponencialmente.

Segundo relatório de Ameaças à Nuvem da Unit 42, unidade de Inteligência e pesquisa de ameaças da Palo Alto Networks, o cenário é ainda mais complexo: ciberciminosos tornaram-se mais hábeis em explorar problemas comuns e cotidianos na nuvem. Esses problemas incluem configurações incorretas, credenciais (usuários e senhas) fracas, falta de autenticação, vulnerabilidades não corrigidas e pacotes OSS (software de código aberto) maliciosos.

O relatório inclui um detalhamento de dois casos reais de resposta a incidentes de violação de nuvem observados em 2022: Um se trata de um vazamento de dados para SIM-Swap para dados na Dark Web, onde o usuario teve as contas de e-mail e SCM vinculados ao número de telefone comprometidos. Isso acontece quando um invasor usa engenharia social para enganar a vítima ativando um novo SIM onde o atacante controla. Esse tipo de golpe permite que o invasor assuma qualquer contas da vítima que são autenticadas através do número de telefone.

O segundo cenário foi de um firewall mal configurado para Botnet de criptojacking. O departamento de TI de um e-commerce de médio porte recebeu um e-mail de seu provedor de serviços em nuvem alertando-os de atividades de botnet em sua infraestrutura de nuvem. A empresa havia sido vítima de um ataque de cryptojacking em que a ameaça hacker implantou centenas de instâncias de VM (Virtual Machine) para realizar criptomineração em larga escala e operações de botnet.

O estudo também aponta que em média, as equipes de segurança levam 145 horas (aproximadamente seis dias) para resolver um alerta de segurança. 60% das organizações levam mais de quatro dias para resolver problemas de segurança. “É fundamental que as organizações entendam que a segurança cibernética é uma responsabilidade contínua e em constante evolução. Cibercriminosos estão sempre buscando novas formas de explorar vulnerabilidades, portanto, é importante estar sempre atualizado com as últimas tendências e tecnologias em segurança cibernética e manter uma postura vigilante para proteger seus sistemas e dados”, afirma Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil.

Com muitas organizações agora tendo várias implantações de nuvem, as violações de segurança estão recebendo mais atenção dos hackers. O relatório analisou cargas de trabalho em 210.000 contas de nuvem em 1.300 organizações diferentes e apontou que nos ambientes de nuvem da maioria das organizações, 80% dos alertas são acionados por apenas 5% dos protocolos de segurança. Já 58% das organizações não impõem MFA para usuários root/admin (a usuários com privilégios de administração em um sistema de computador ou rede) e 76% das empresas não impõem MFA (autenticação multifator) para usuários de console que é uma tela de texto ou linha de comando que permite digitar comandos para executar tarefas e gerenciar o sistema operacional ou aplicativos instalados. enquanto

Softwares de código aberto tem sido uma das forças motrizes por trás da revolução da nuvem. No entanto, o aumento do uso de OSS na nuvem também impulsiona o crescimento de software obsoleto ou abandonado, conteúdo malicioso e ciclos de correção mais lentos. Isso coloca a responsabilidade sobre os usuários finais de analisar o OSS antes de integrá-lo aos aplicativos. Essa tarefa é particularmente desafiadora quando as organizações precisam gerenciar dezenas de projetos que potencialmente dependem de milhares de OSS. O estudo aponta que 63% das bases de código de produção têm vulnerabilidades não corrigidas classificadas como altas ou críticas.

Para Oliveira, a ideia é tornar uma prioridade aprender sobre os vetores de ameaças mais recentes e implementar soluções de segurança robustas que adotem uma abordagem de plataforma abrangente para identificar e eliminar ameaças em tempo real. “As organizações devem esperar que a superfície de ataque de aplicativos nativos de nuvem continue a crescer à medida que os hackers encontrem maneiras cada vez mais criativas de atacar infraestruturas de nuvem mal configuradas, interfaces de programação de aplicativos e a própria cadeia de suprimentos de software”, completa.

Palo Alto Networks e Microsoft Azure

Com organizações de todos os tamanhos migrando suas operações para a nuvem, muitas estão delas estão melhorando a segurança no início do processo de desenvolvimento estão automatizando a segurança para mitigar os riscos. Segundo o relatório de segurança nativa da nuvem de 2023 da PANW, 90% das empresas pesquisadas disseram que não conseguem detectar, conter e resolver ameaças cibernéticas em uma hora e que 75% disseram também que lutam para identificar quais ferramentas de segurança são necessárias para alcançar seus objetivos e algumas dessas organizações usam em média mais de 30 ferramentas de segurança, incluindo seis a 10 dedicadas à segurança na nuvem, porém 80% disseram que se beneficiariam de uma solução de segurança centralizada que abrange todas as suas contas e serviços na nuvem.

Pensando nisso, a Palo Alto Networks oferece firewall de próxima geração (NGFW) alimentado por machine learning líder do setor para o Microsoft Azure como um serviço ISV nativo do Azure totalmente gerenciado. O Cloud NGFW para Azure oferece uma solução de segurança abrangente como Prevenção Avançada contra Ameaças, Filtragem Avançada de URL, WildFire e Segurança DNS. Alimentado por IA e ML, ele pode interromper ameaças conhecidas, desconhecidas e de dia zero, permitindo que os clientes migrem com segurança e rapidez seus aplicativos para o Azure. Essa tecnologia avançada permitiu que o bloqueio de quase 5 bilhões de eventos por dia, demonstrando a eficácia dessa solução em fornecer segurança robusta aos clientes.

“Configuramos a segurança de rede para centenas de clientes ao longo dos anos e implantar e gerenciar na nuvem pode ser um processo complexo. Palo Alto Networks Cloud NGFW para Azure elimina essa complexidade”, disse Marcos. “A simplicidade do processo de implantação e gerenciamento dá ao nosso SOC gerenciado a capacidade de focar na segurança de nossos clientes em vez da infraestrutura. Tudo isso mantendo a segurança de classe mundial da Palo Alto Networks.”

Tags: cibersegurançaPalo Alto NetworksUnit 42
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

ESET identifica golpe que usa app legítimo para controlar celulares de vítimas

Foto: Canva
Segurança

Check Point alerta para ataque global de phishing que imita serviços digitais

Foto: Canva
Segurança

Brasil lidera bloqueios de ataques a Linux e Mac na América Latina, segundo Kaspersky

Foto: Canva
Segurança

WatchGuard projeta mudanças decisivas na cibersegurança em 2026

Próximo Artigo
Foto: Canva

43% dos ataques de ransomware em 2022 começaram com a exploração de aplicativos

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.